hacktricks/network-services-pentesting/pentesting-vnc.md

69 lines
4.2 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 5800,5801,5900,5901 - VNC Pentesting
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-04-28 16:01:33 +00:00
**Sanal Ağ Bilgisayarlığı (VNC)**, başka bir bilgisayarla uzaktan kontrol ve işbirliği yapmak için **Uzak Çerçeve Tamponu (RFB)** protokolünü kullanan sağlam bir grafik masaüstü paylaşım sistemidir. VNC ile kullanıcılar, klavye ve fare olaylarını çift yönlü ileterek uzaktaki bir bilgisayarla sorunsuz bir şekilde etkileşime geçebilirler. Bu, gerçek zamanlı erişime olanak tanır ve ağ üzerinden verimli uzaktan yardım veya işbirliğini kolaylaştırır.
VNC genellikle **5800 veya 5801 veya 5900 veya 5901** bağlantı noktalarını kullanır.
```
PORT STATE SERVICE
5900/tcp open vnc
```
## Numaralandırma
```bash
nmap -sV --script vnc-info,realvnc-auth-bypass,vnc-title -p <PORT> <IP>
msf> use auxiliary/scanner/vnc/vnc_none_auth
```
### [**Kaba kuvvet**](../generic-methodologies-and-resources/brute-force.md#vnc)
## Kali kullanarak vnc'ye bağlanın
```bash
vncviewer [-passwd passwd.txt] <IP>::5901
```
2024-02-10 18:14:16 +00:00
## VNC şifresinin şifresinin çözülmesi
2024-02-10 18:14:16 +00:00
Varsayılan **şifre** şurada saklanır: \~/.vnc/passwd
Eğer VNC şifreniz varsa ve şifre şifrelenmiş gibi görünüyorsa (birkaç bayt, şifrelenmiş bir şifre olabileceği gibi), muhtemelen 3des ile şifrelenmiştir. Açık metin şifresini [https://github.com/jeroennijhof/vncpwd](https://github.com/jeroennijhof/vncpwd) kullanarak alabilirsiniz.
```bash
make
vncpwd <vnc password file>
```
3des içinde kullanılan şifrenin yıllar önce tersine çevrildiği için bu işlemi yapabilirsiniz.\
**Windows** için ayrıca bu aracı da kullanabilirsiniz: [https://www.raymond.cc/blog/download/did/232/](https://www.raymond.cc/blog/download/did/232/)\
Ayrıca erişimi kolaylaştırmak için aracı buraya da kaydettim:
{% file src="../.gitbook/assets/vncpwd.zip" %}
2022-05-01 13:25:53 +00:00
## Shodan
2020-09-23 23:00:32 +00:00
2020-09-24 19:58:30 +00:00
* `port:5900 RFB`
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
2022-04-28 16:01:33 +00:00
</details>